Configurer des conditions pour les principaux scénarios de conformité des communications
Importante
Conformité des communications Microsoft Purview fournit des outils pour aider les organisations à détecter la conformité réglementaire (par exemple, SEC ou FINRA) et les violations de conduite commerciale, telles que des informations sensibles ou confidentielles, des propos harcelants ou menaçants, et le partage de contenu pour adultes. Conçu avec la confidentialité par défaut, les noms d’utilisateur sont pseudonymisés par défaut, les contrôles d’accès en fonction du rôle sont intégrés, les enquêteurs sont activés par un administrateur et les journaux d’audit sont en place pour garantir la confidentialité au niveau de l’utilisateur.
Cet article fournit plusieurs exemples de création de conditions avec le générateur de conditions dans Conformité des communications Microsoft Purview. Utilisez les exemples pour vos propres scénarios et modifiez-les en fonction des besoins de votre organization.
Pour obtenir des informations générales sur la création de conditions pour les stratégies de conformité des communications, consultez Choisir des conditions pour vos stratégies de conformité des communications.
Exemples de sécurité des données
Exemple 1 :
Détecter toutes les communications envoyées en dehors de Contoso.com qui contiennent des modèles détectés par le type d’informations sensibles Insiders OU qui incluent l’un des mots clés suivants :
- « confidentiel »
- « top secret »
- « Projet Sparta »
- « GenAI »
Exemple 2 :
Détecter toutes les communications provenant de l’extérieur ou envoyées à l’extérieur contoso.com qui contient des modèles détectés par le type d’informations sensibles Insiders .
Exemple 3 :
Détecter de manière proactive le partage de clés secrètes et de mots de passe en dehors de contoso.com.
Exemple 4 :
Détectez les demandes de hameçonnage Teams envoyées en tant que demandes d’authentification multifacteur à l’aide du type d’informations sensibles Modèles de hameçonnage .
Exemple 5 :
Analysez tous les messages provenant des domaines stateactor1.com, stateactor2.com et stateactor3.com OU des messages contenant ces mots clés :
- recruter
- paiement pour vos services
- bonne offre
- recrutement, recrutement
Exemple 6 :
Analysez les e-mails spécifiques envoyés à des domaines externes en détectant les modèles à l’aide du type d’informations sensibles personnelles , mais ignorez les mots clés spécifiques.
Exemple 7 :
Analysez et affichez tous les e-mails envoyés à des comptes de messagerie personnels.
Exemples de conduite professionnelle
Exemple 1 :
Détectez le contenu inapproprié envoyé dans les messages à l’aide des classifieurs pouvant être formés à des fins sexuelles, de violence, de haine et d’automutilation ou à l’aide d’un dictionnaire mot clé organisé.
Exemple 2 :
Détectez les menaces et le harcèlement adressés aux principaux dirigeants de Contoso à l’aide des classifieurs Pouvant entraîner le harcèlement ciblé, les menaces et la haine .
Exemple 3 :
Détectez tous les messages qui contiennent des modèles détectés par les types d’informations sensibles ABA Routing Number, Credit Card Number, U.S. Bank Account Number, US Individual Taxpayer Identification Number (ITIN) et U.S. Social Security Number (SSN) envoyés par n’importe quel utilisateur, mais non envoyés à l’équipe finance.